LỜI CẢM ƠN 1
Chương 1 : TỔNG QUAN AN TOÀN AN NINH MẠNG 7
I. Tình hình thực tế 8
II. Mô hình mạng 9
III. Các mục tiêu cần bảo vệ 17
IV. Tấn công trên mạng và các chiến lược bảo vệ 19
Chương 2 : INTERNET FIREWALL 30
I. Khái niệm 30
II. Các chức năng cơ bản của Firewall 33
III. Kiến trúc Firewall 39
IV. Bảo dưỡng Firewall 45
Chương 3 : HỆ ĐIỀU HÀNH LINUX 47
I. Tổng quan hệ điều hành Linux 48
II. Kết nối mạng trong Linux 52
III. IPTables 55
Chương 4 : XÂY DỰNG HỆ THỐNG BKWALL 61
I. Tổng quan về hệ thống BKWall 62
II. Mô hình và đặc tả chức năng hệ thống BKWall 65
III. Phân tích thiết kế hệ thống BKWall 67
IV. Tích hợp, cài đặt, kiểm thử, đánh giá kết quả hệ thống BKWall 81
Hình 1-1 : Kiến trúc OSI và TCP/IP 10
Hình 1-2 : Đường đi của dữ liệu qua các phần tử trên mạng 10
Hình 1-3 : Cấu trúc gói tin IP ( IP datagram ) 12
Hình 1-5 : Khuôn dạng UDP datagram 15
Hình 1-6: Tấn công kiểu DOS và DDoS 21
Hình 1-7: Tấn công kiểu DRDoS 22
Hình 1-8: Mô hình ứng dụng mail trên mạng Internet 22
Hình 1-9: Kết nối Internet từ LAN 23
Hình 1-10 : Thiết lập kết nối TCP giữa client và server 24
Hình 1-11 : Tấn công tràn ngập SYN (1 ) 25
Hình 1-12 : Tấn công tràn ngập SYN ( 2 ) 25
Hình 1-13 : Tấn công tràn ngập gói tin ICMP 26
Hình 1-14 : Bảo vệ theo chiều sâu 27
Hình 2-1 : Vị trí Firewall trên mạng 31
Hình 2-2 : Screening Router sử dụng bộ lọc gói 33
Hình 2-3 : Proxy Server 36
Hình 2-4: Chuyển đổi địa chỉ mạng 38
Hình 2-5: Kiến trúc Dual –home host 42
Hình 2-6: Kiến trúc Screen host 43
Hình 2-7: Kiến trúc Screen subnet 43
Hình 3-1: Mô hình chức năng Shell 50
Hình 3-2: Giao diện, trình điều khiển và thiết bị 53
Hình 3 3: Sơ đồ Netfilter hook 54
Hình 3-4 : Quá trình gói tin trong lõi hệ thống Linux 58
Hình 4-1: Mô hình tổng thể hệ thống BKWall 65
Hình 4-2: Đặc tả chức năng hệ thống BKWall 66
Hình 4-3: Mô hình triển khai BKWall 66
Hình 4-4: Biểu đồ phân cấp chức năng 67
Hình 4-5: Biểu đồ luồng dữ liệu mức bối cảnh 68
Hình 4-6: Biểu đồ chức năng điều khiển 68
Hình 4-7: Biểu đồ chức năng Quản lý cấu hình 68
Hình 4-8: Biểu đồ chức năng Quản lý luật lọc gói 69
Hình 4-9: Biểu đồ chức năng Quản lý luật Web Proxy 69
Hình 4-10: Biểu đồ chức năng theo dõi hoạt động 69
Hình 4-11: Sơ đồ khối module chương trình chính 70
71
Đối với quá trình tắt hệ thống thì trước hết hệ thống sẽ thực hiện các files scripts để xoá taòn bộ các chains, các rules hiện đang áp dụng cho hệ thống
Firewall, nhưng các rules này thực chất vẫn được lưu trữ trong các files luật. 75
Hình 4-12: Sơ đồ khối module chuyển tiếp yêu cầu 76
Hình 4-13:Sơ đồ khối module quản lý cấu hình 77
Hình 4-14: Sơ đồ khối module quản lý luật 78
Hình 4-15: Mô hình triển khai BKWall trong mạng 83
Hình 4-16: Trang chủ - Home page 86
Hình 4-17: Cấu hình Packet Filtering 86
Hình 4-18: Các dịch vụ: truy cập từ xa, thay đổi password 87
Hình 4-19: Trang cấu hình Web Proxy 87
Hình 4-20: Trang thông tin trạng thái hệ thống 88
Trên thế giới đã có nhiều công trình nghiên cứu về lĩnh vực bảo mật, bảo vệ an toàn thông tin trên mạng và kết quả chúng đã trở thành các sản phẩm thương mại như : Vista Firewall, ZoneAlarm Firewall, VPN-1/Firewall-1, SmoothWall, Astaro… Tuy nhiên mỗi loại có những ưu nhược điểm riêng,phát triển theo những hướng khác nhau. Các sản phẩm này được xây dựng trên những nền hệ điều hành khác nhau nhưng chủ yếu là Windows của Microsoft và hệ điều hành mã nguồn mở Linux.
Linux là hệ điều hành họ UNIX miễn phí dùng cho máy tính cá nhân đang được sử dụng rộng rãi hiện nay. Hệ điều hành Linux đã thu những thành công nhất định. Hiện nay Linux ngày càng phát triển, được đánh giá cao và thu hút nhiều sự quan tâm của các nhà tin học.
Tại Việt Nam, mặc dù Internet mới chỉ trở lên phổ biến mấy năm gần đây nhưng những vấn đề an toàn an ninh mạng cũng không là ngoại lệ. Mặc dù thực sự chưa có tổn thất lớn về kinh tế nhưng vẫn tiềm ẩn trong đó rất nhiều nguy cơ mất an toàn. Các cuộc tấn công vào hệ thống của nhà cung cấp dịch vụ, xoá bỏ dữ liệu… ngày một tăng. Ở Việt Nam hiện nay chưa có sản phẩm Firewall thương mại nào của người Việt tạo ra. Đặc biệt là sản phẩm Firewall được xây dựng trên nền hệ điều hành mã nguồn mở Linux.
Do đó, muốn khai thác và sử dụng Internet thì vấn đề an toàn an ninh phải được đặt lên hang đầu. Có rất nhiều biện pháp khác nhau để bảo vệ hệ thống chống lại các cuộc tấn công từ bên ngoài. Một trong những biện pháp được áp dụng rộng rãi là sử dụng tường lửa – Firewall. Thực tế đã cho thấy đây là một biện pháp đơn giản nhưng hiệu quả đạt được lại rất khả quan.
Các dạng tấn công, một số kỹ thuật tấn công đang được sử dụng phổ biến hiện nay, từ đó đưa ra các chiến lược bảo vệ hệ thống khỏi các nguy cơ này.
Ngoài ra, đồ án còn có phần phụ lục trình bày các bảng từ viết tắt sử dụng trong bài, danh mục các tài liệu tham khảo.